O całkiem niezłej prywatności WIADOMOŚCI

Wielkość: px
Rozpocząć pokaz od strony:

Download "O całkiem niezłej prywatności WIADOMOŚCI"

Transkrypt

1 O całkiem niezłej prywatności WIADOMOŚCI PRZESYŁANYCH DROGA ELEKTRONICZNA Katarzyna Mazur

2 B EZPIECZE N STWO KOMUNIKACJI E - MAIL I Poczta elektroniczna jest ciagle jednym z najpopularniejszych sposobów komunikacji I Nagminnie jednak za pos rednictwem i przesyłane sa takie poufne informacje jak: I I I I I hasła dost epowe do systemów, dokumentacje projektowe, szczegółowe dane osobowe klientów, inne istotne informacje (np. listy płac), do których dost ep powinny miec tylko uprawnione osoby Niestety, istniejaca infrastruktura do przesyłania wiadomos ci z załoz enia nie jest bezpieczna

3 BEZPIECZEŃSTWO KOMUNIKACJI Chociaż większość ludzi używajac poczty elektronicznej łaczy się ze swoimi serwerami pocztowymi, używajac bezpiecznego połaczenia (SSL), niektóre serwery pozwalaja na niezabezpieczony dostęp Ponadto, gdy wiadomość od nadawcy do odbiorcy przechodzi przez tor transmisyjny serwera, połaczenia pomiędzy serwerami nie musza być bezpieczne, zatem w trakcie transmisji istnieje możliwość przechwycenia i czytania wiadomości przez osoby trzecie

4 B EZPIECZE N STWO KOMUNIKACJI E - MAIL I Rozwiazaniem powyz szych problemów jest wykorzystanie szyfrowania oraz cyfrowego podpisywania wiadomos ci

5 BEZPIECZEŃSTWO KOMUNIKACJI Cyfrowo podpisana wiadomość gwarantuje, że pochodzi od deklarowanego nadawcy, oraz, że podczas transmisji dokument nie został zmieniony - jeżeli do dokumentu nie można nic dodać ani nic z niego usunać, to korespondencja jest chroniona przed fałszerstwem (integralność) Po zaszyfrowaniu wiadomości może ja odczytać tylko osoba posiadajaca klucz deszyfrujacy - szyfrowanie zapewnia, że wiadomość nie zostanie przeczytana lub zmieniona podczas transmisji (poufność)

6 CZYM JEST PGP? PGP (ang. Pretty Good Privacy) jest kryptosystemem autorstwa Phila Zimmermanna, wykorzystujacym ideę klucza publicznego Podstawowym zastosowaniem PGP jest szyfrowanie poczty elektronicznej, transmitowanej przez kanały nie dajace gwarancji poufności ani integralności Obecnie PGP jest oprogramowaniem własnościowym, jednakże na nim został oparty standard OpenPGP, zdefiniowany w RFC 4880 Istnieje wiele implementacji standardu, jedn a z najpopularniejszych jest GPG (lub GnuPG)

7 GNUPG (GPG) To wolny zamiennik oprogramowania kryptograficznego PGP Udostępniony na licencji GPL, spełnia standard OpenPGP Z GPG można korzystać w dwóch trybach: konsolowym i okienkowym Dostępny jest dla systemów Windows, Mac OS, GNU/Linux Umożliwia szyfrowanie i cyfrowe podpisywanie wszelkiego rodzaju dokumentów elektronicznych Ze względu na zgodność z innymi programami implementujacymi protokół OpenPGP ilość udostępnianych algorytmów jest nieco ograniczona

8 DLACZEGO POTRZEBUJEMY GPG? Rozważmy dwoje ludzi, Alice i Bob a, którzy chca bezpiecznie komunikować się przez Internet Internet nie jest bezpiecznym kanałem komunikacyjnym: Alice i Bob narażeni sa na podsłuch, celowe, złośliwe przekształcenie przesyłanych danych oraz próby podszycia się pod kogoś z nich w celu uzyskania przesyłanych informacji Aby poradzić sobie z przedstawionymi wyżej problemami, należy wcielić w życie kryptosystem, przykładowo GPG

9 DLACZEGO POTRZEBUJEMY GPG? Dobry kryptosystem umożliwia: szyfrowanie - dzięki czemu wiadomość wysłana do Alice może być odczytana tylko przez nia (poufność) podpis cyfrowy - Bob po otrzymaniu wiadomości od Alice ma pewność, że wiadomość, która otrzymał, rzeczywiście wysłała Alice, i że nie została ona po drodze zniekształcona (integralność)

10 NAJWAŻNIEJSZE POJECIA ZWIAZANE Z GPG Public Key Encryption - wykorzystuje algorytmy z dwoma kluczami: publicznym, jawnym i zależnym od niego kluczem prywatnym. Pierwszy z nich służy do szyfrowania wiadomości przeznaczonych dla właściciela kluczy. Klucz prywatny jest tajny i tylko przy jego pomocy można odszyfrować to, co zostało zakodowane kluczem publicznym

11 NAJWAŻNIEJSZE POJECIA ZWIAZANE Z GPG Digital Signatures - Nadawca szyfruje dokument używajac swojego klucza prywatnego. Odbiorca deszyfruje dokument używajac klucza publicznego nadawcy weryfikujac w ten sposób jego podpis. Podpis ten jest prawdziwy, gdyż został zweryfikowany przez użycie klucza publicznego nadawcy; podpis nie może być sfałszowany, gdyż tylko nadawca zna swój klucz prywatny. Podpisany dokument nie może być zmieniony, gdyż zmieniony dokument nie da się rozszyfrować kluczem publicznym nadawcy.

12

13 NAJWAŻNIEJSZE POJECIA ZWIAZANE Z GPG Web of trust - uwierzytelnianie osób w GPG odbywa się na zasadach sieci zaufania, w której użytkownicy wzajemnie potwierdzaja swoja tożsamość. Uczestnicy sieci składaja swój podpis na kluczu (certyfikacie) innego użytkownika i tym samym potwierdzaja, że jego tożsamość została osobiście zweryfikowana, a osoba która posługuje się takim kluczem jest tym, za kogo się podaje

14 NAJWAŻNIEJSZE POJECIA ZWIAZANE Z GPG To zdecentralizowana metoda uwierzytelniania osób, w której nie ma hierarchicznej struktury organizacji uwierzytelniajacych, a zaufanie do poszczególnych certyfikatów jest suma podpisów złożonych przez innych uczestników sieci. Jest to przeciwieństwo scentralizowanego certyfikatu, gdzie wystarczy podpis jednej organizacji, która ma aby certyfikat był poprawny dla wszystkich

15 CERTIFICATE AUTHORITY A GPG Istnieje zasadnicza różnica pomiędzy bezpieczeństwem w zastosowaniu infrastruktury klucza publicznego przez CA (Certificate Authority) a GPG Lista CA CA wydaje certyfikaty poświadczajace tożsamość użytkownika i ma w obowiazku sprawdzić, czy rzeczywiście strona wnioskujaca o certyfikat jest podmiotem, który powinien ten certyfikat otrzymać W przypadku GPG nie ma jednak odgórnie narzuconej listy CA; użytkownicy sieci musza zaufać sobie nawzajem, tworzac tzw. sieć zaufania (web of trust)

16 CERTIFICATE AUTHORITY A GPG Sieć zaufania GPG jest zdecentralizowana i niezależna od wielkich podmiotów W przypadku CA, nagła utrata zaufania do jednego CA spowoduje utratę zaufania do wszystkich serwisów, które przez ten CA zostały zaufane W przypadku GPG jest inaczej - brak zaufania do jednego podmiotu nie wpłynie na zaufanie wobec innych podmiotów Przypomina to sieć P2P dla certyfikatów - odbiorca i nadawca uwierzytelniaja się wzajemnie, bez pośrednictwa Trusted Third Party Istnieja również bazy danych kluczy publicznych, w których można spróbować wyszukać klucz osoby/instytucji, która nas interesuje - o ile oczywiście ta osoba udostępniła tam swój klucz publiczny

17

18 JAK TO DZIAŁA? Z GPG można korzystać w różny sposób: bezpośrednio - wykorzystujac wersję konsolowa, oraz pośrednio, za pomoca rozszerzenia Enigmail dostępnego dla klienta pocztowego Thunderbird Istnieja również rozszerzenia dla przegladarek (np. Mailvelope), dzięki którym możemy zainstalować wtyczkę do przegladarki, pozwalajac a właczyć szyfrowanie OpenPGP dla poczty

19 NIEZBEDNE OPROGRAMOWANIE

20 PRZYKŁADOWY SCENARIUSZ Zakładamy istnienie 2 użytkowników, którzy chca bezpiecznie przesyłać między soba wiadomości Alice i Bob Każdy z użytkowników wygeneruje własna parę kluczy kryptograficznych: publiczny i prywatny Bob wygeneruje parę kluczy za pomoca konsolowej wersji narzędzia GPG; wyeksportuje swój klucz publiczny do pliku Alice wygeneruje parę kluczy za pomoc a rozszerzenia dla klienta pocztowego Thunderbird (o nazwie Enigmail); wyeksportuje swój klucz publiczny na serwer

21 PRZYKŁADOWY SCENARIUSZ Użytkownicy wymieniaja się kluczami publicznymi: Bob wysyła Alice swój klucz publiczny Alice importuje klucz publiczny otrzymany od Bob do swojej bazy kluczy Bob importuje z serwera do swojej bazy kluczy klucz publiczny Alice Alice tworzy podpisana i zaszyfrowana wiadomość do Boba

22 P OLECENIA LINII KOMEND GPG I gpg version

23 POLECENIA LINII KOMEND GPG Tworzenie pary kluczy (prywatny/publiczny): gpg expert full-gen-key gpg expert gen-key Wypisanie posiadanych kluczy (publicznych i prywatnych): gpg list-keys gpg list-secret-keys Eksport klucza publicznego: gpg output <nazwa pliku> armour export <adres@ > gpg output <nazwa pliku> export <adres@ >

24 POLECENIA LINII KOMEND GPG Eksport klucza prywatnego: gpg export-secret-keys -a <ID klucza> > <nazwa pliku> Wysłanie swojego klucza na serwer kluczy: gpg keyserver <adres serwera> send-keys <ID klucza>

25 POLECENIA LINII KOMEND GPG Informacje o kluczu z pliku: gpg <plik klucza> gpg with-fingerprint <plik klucza> Import cudzego klucza do własnej bazy danych kluczy: gpg import <plik klucza> gpg keyserver wwwkeys.pgp.net recv-key 0x517D0F0E Podpisanie cudzego, zaimportowanego klucza publicznego: gpg sign-key <ID>

26 POLECENIA LINII KOMEND GPG Zaszyfrowanie wiadomości/pliku dla posiadacza klucza publicznego gpg encrypt recipient <ID> output <szyfrogram> <plik jawny> gpg encrypt recipient <ID> armour output <szyfrogram> <plik jawny> gpg encrypt recipient <ID> output <szyfrogram> gpg encrypt recipient <ID> armour output <szyfrogram>

27 POLECENIA LINII KOMEND GPG Deszyfrowanie wiadomości posiadanym kluczem prywatnym: gpg decrypt output <plik tajny> <szyfrogram> Szyfrowanie algorytmem symetrycznym (hasłem): gpg encrypt symmetric output <szyfrogram> <plik tajny> gpg decrypt output <plik tajny> <szyfrogram>

28 POLECENIA LINII KOMEND GPG Podpisywanie wiadomości: gpg sign <plik> gpg sign armour <plik> Sprawdzanie istniejacego podpisu: gpg sign <plik.gpg> gpg sign <plik.asc>

29 P RZYKŁADOWY SCENARIUSZ

30 PRZYKŁADOWY SCENARIUSZ W pierwszej kolejności wybieramy algorytmy wykorzystywane do szyfrowania i podpisywania wiadomości, domyślnie gpg proponuje zastosowanie do tego celu algorytmu RSA Opcja expert pozwala na wykorzystanie alternatywnych metod szyfrowania, takich jak ECC Tworzenie pary kluczy (prywatny/publiczny) w nowszych wersjach gpg wymaga wydania polecenia: gpg expert full-gen-key Tworzenie pary kluczy (prywatny/publiczny) w starszych wersjach gpg wymaga wydania polecenia: gpg expert gen-key

31 P RZYKŁADOWY SCENARIUSZ

32 PRZYKŁADOWY SCENARIUSZ Wybieramy długość generowanego klucza - domyślna opcja jest 2048 W przykładzie oba klucza będa tej samej długości

33 P RZYKŁADOWY SCENARIUSZ

34 PRZYKŁADOWY SCENARIUSZ Podajemy okres ważności klucza - wybieramy rok, co dla przeciętnego użytkownika w zupełności wystarczy Możliwe jest przedłużenie długości ważności klucza bez konieczności generowania nowego klucza

35 P RZYKŁADOWY SCENARIUSZ

36 PRZYKŁADOWY SCENARIUSZ Program pyta o ID użytkownika, który będzie się składał z imienia i nazwiska, oraz adresu Taki identyfikator posłuży do tego, aby było wiadomo, kto jest właścicielem danego klucza ID tego używa się po to, aby stwierdzić, że dany klucz jest przypisany do danej, prawdziwej osoby Do jednego klucza można przypisać kilka adresów

37 P RZYKŁADOWY SCENARIUSZ

38 PRZYKŁADOWY SCENARIUSZ Program pyta o hasło, które będzie miało za zadanie chronić nasz klucz prywatny

39 P RZYKŁADOWY SCENARIUSZ

40 PRZYKŁADOWY SCENARIUSZ Ostatnim krokiem jest generowanie pary kluczy Ponieważ komputer musi wygenerować dużo losowych bajtów, dobrym pomysłem aby pomóc komputerowi podczas generowania liczb pierwszych jest wykonywanie w tym czasie innych działań (pisanie na klawiaturze, poruszanie myszka, odwołanie się do dysków) Dzięki temu generator liczb losowych ma możliwość zebrania odpowiedniej ilości entropii Generowanie kluczy w zależności od długości samego klucza, rodzaju algorytmu jaki i mocy obliczeniowej komputera może trwać od kilku sekund do kilku minut

41 P RZYKŁADOWY SCENARIUSZ

42 PRZYKŁADOWY SCENARIUSZ Klucze zostały wygenerowane, zostały automatycznie dodane do keyringu (zbioru kluczy użytkownika) Na screenie można zobaczyć odcisk palca klucza (fingerprint), datę jego ważności oraz ID klucza Fingerprint pozwala na sprawdzenie autentyczności klucza - odcisku tego użyć można do weryfikacji klucza innym kanałem, niekoniecznie bezpiecznym z punktu widzenia kryptografii, ale dajacym nam pewność, że po drugiej stronie jest osoba, której się spodziewamy Jeśli znamy właściciela klucza osobiście, może to być np. sprawdzenie "odcisku klucza" przez telefon, w innych przypadkach pozostaje osobiste spotkanie z właścicielem klucza

43 P RZYKŁADOWY SCENARIUSZ

44 PRZYKŁADOWY SCENARIUSZ Jeżeli chcemy korzystać z GPG wraz z innymi ludźmi musimy sprawić, aby nasz klucz publiczny był naprawdę kluczem publicznym. Klucz ten musi być powszechnie znany u odbiorców Twoich listów, aby mogli je odczytać By móc komunikować się z innymi np. za pomoca poczty, oraz, oczywiście, z użyciem GPG, musimy powiadomić znajomych, o istnieniu takiego klucza Aby sprawdzić, jakie klucze znajduja się w naszej bazie kluczy (nazywanej keyringiem) korzystamy z polecenia gpg list-keys, zobaczymy wtedy listę publicznych kluczy, które sa aktualnie w naszej własnej bazie kluczy (tzw. keyringu)

45 PRZYKŁADOWY SCENARIUSZ Wypisanie posiadanych kluczy publicznych (sprawdzanie własnego keyringa): gpg list-keys Wypisanie posiadanych kluczy prywatnych: gpg list-secret-keys

46 P RZYKŁADOWY SCENARIUSZ

47 PRZYKŁADOWY SCENARIUSZ

48 P RZYKŁADOWY SCENARIUSZ

49 PRZYKŁADOWY SCENARIUSZ Eksport klucza publicznego do pliku (klucz eksportowany jest do postaci tekstowej): gpg output <nazwa pliku> armour export

50 P RZYKŁADOWY SCENARIUSZ

51 P RZYKŁADOWY SCENARIUSZ

52 PRZYKŁADOWY SCENARIUSZ Eksport klucza publicznego do pliku (klucz eksportowany jest do postaci binarnej): gpg output <nazwa pliku> export

53 P RZYKŁADOWY SCENARIUSZ

54 PRZYKŁADOWY SCENARIUSZ Wyświetlenie informacji o kluczu przy pomocy pliku z kluczem gpg <plik klucza> gpg with-fingerprint <plik klucza>

55 PRZYKŁADOWY SCENARIUSZ Gdy doszło do ujawnienia naszego klucza prywatnego, lub gdy mamy podejrzenia, że ktoś zna nasze hasło klucza prywatnego, GPG posiada odpowiednie mechanizmy reagowania na takie przypadki W takiej sytuacji należy wygenerować odpowiednie zawiadomienie, które oznajmia, że dany klucz został odtajniony Zalecane jest, aby od razu, po wygenerowaniu naszej pary kluczy, stworzyć revocation certificate dla klucza, czyli coś, co pozwoli nam w przypadku zapomnienia hasła (passphrase) lub zgubienia naszego klucza prywatnego oznajmić wszystkim, którzy korzystaja z naszego klucza publicznego, że ten klucz publiczny nie powinien być już dłużej używany

56 P RZYKŁADOWY SCENARIUSZ

57 P RZYKŁADOWY SCENARIUSZ

58 PRZYKŁADOWY SCENARIUSZ Zostaniemy spytani o powód generowania certyfikatu unieważnienia klucza, GPG podaje sam kilka powodów do wyboru Na sam koniec zostaniemy poproszeni o hasło w celu odblokowania klucza prywatnego i wygenerowania certyfikatu Certyfikat taki należy rozesłać do jak największej liczby osób, która może posiadać nasze klucze publiczne Każdy, kto otrzyma taki certyfikat powinien zablokować kopię Twojego klucza publicznego przed ewentualnym użyciem W przypadku odtajnienia klucza prywatnego dobrym posunięciem będzie wygenerowanie nowej pary kluczy

59 P RZYKŁADOWY SCENARIUSZ

60 PRZYKŁADOWY SCENARIUSZ

61 PRZYKŁADOWY SCENARIUSZ

62 PRZYKŁADOWY SCENARIUSZ

63 PRZYKŁADOWY SCENARIUSZ

64 PRZYKŁADOWY SCENARIUSZ

65 PRZYKŁADOWY SCENARIUSZ

66 PRZYKŁADOWY SCENARIUSZ

67 PRZYKŁADOWY SCENARIUSZ

68 PRZYKŁADOWY SCENARIUSZ

69 PRZYKŁADOWY SCENARIUSZ

70 PRZYKŁADOWY SCENARIUSZ hkp://sks-keyservers.net hkp://minsky.surfnet.nl hkp://pgp.uni-mainz.de hkp://pool.sks-keyservers.net hkp://wwwkeys.at.pgp.net

71 PRZYKŁADOWY SCENARIUSZ

72 PRZYKŁADOWY SCENARIUSZ

73 P RZYKŁADOWY SCENARIUSZ

74 PRZYKŁADOWY SCENARIUSZ

75 PRZYKŁADOWY SCENARIUSZ

76 PRZYKŁADOWY SCENARIUSZ

77 PRZYKŁADOWY SCENARIUSZ

78 PRZYKŁADOWY SCENARIUSZ

79 PRZYKŁADOWY SCENARIUSZ

80 PRZYKŁADOWY SCENARIUSZ

81 PRZYKŁADOWY SCENARIUSZ

82 PRZYKŁADOWY SCENARIUSZ

83 PRZYKŁADOWY SCENARIUSZ

84 PRZYKŁADOWY SCENARIUSZ

85 PRZYKŁADOWY SCENARIUSZ

86 WEB OF TRUST Budowanie sieci zaufania musi zaczać się od minimum dwóch osób, które znaja identyfikatory swoich kluczy Niech takimi osobami będa osoba A i osoba B Załóżmy, że osoba C również chce, aby osoby do których wysyła maile mogły sprawdzić czy faktycznie pochodza od niej W takim wypadku osoba C prosi osobę A, aby podpisała jego klucz publiczny swoim. Następnie wysyła maila do osoby B Osoba B, pobiera z serwera klucz osoby C i widzi, że klucz jest podpisany przez osobę A. A ufa B, więc może także zaufać sygnowanym przez niego przesyłkom

87 WEB OF TRUST Tym sposobem jeśli C wyśle maila do dowolnej osoby, która ufa kluczowi osoby A może liczyć na zaufanie także przesyłkom podpisanych pośrednio przez niego Teraz B może również złożyć podpis cyfrowy na kluczu C, dzięki czemu osoby, które ufaja kluczowi B będa także mogły zaufać kluczowi C

88 WEB OF TRUST Jak widać sieć zaufania jest zdecentralizowana i opiera się na relacjach między kluczami Relacja może być jednokierunkowa (osoba A podpisuje klucz osoby B) lub dwukierunkowa (osoby A i B wzajemnie popisuja swoje klucze) Idealnie jest, kiedy każde podpisanie kluczy przebiega w sposób dwukierunkowy, dzięki czemu sieć zaufania może znacznie się rozszerzać

89 WEB OF TRUST Każdy klucz zawiera tzw. sygnaturę. Sygnatura jest skrótem (np. MD5 lub SHA) klucza Jeśli sygnatura pasuje do klucza weryfikacja wiadomości przebiega pozytywnie Sygnatury tworza ścieżki zaufania, dzięki którym możliwe staje się budowanie sieci zaufania W przykładzie B zaufał kluczowi C, ponieważ po ścieżce zaufania zbudowanej przez A, był pewny autentyczności klucza publicznego, który pobrał z serwera

90 PODPISYWANIE KLUCZY W GPG Przed podpisaniem klucza zaleca się sprawdzenie jego odcisku (fingerprint) i skontaktowanie się z właścicielem w celu jego weryfikacji Kontaktujemy się (osobiście, telefonicznie) z właścicielem klucza i porównujemy fingerprint. Jeśli wszystko się zgadza, podpisujemy klucz: gpg sign-key zaimportowany@klucz.pl gpg list-sigs

91 P ODPISYWANIE KLUCZY W GPG

92 P ODPISYWANIE KLUCZY W GPG

93 DZIEKUJ E ZA UWAGE

Laboratorium nr 5 Podpis elektroniczny i certyfikaty

Laboratorium nr 5 Podpis elektroniczny i certyfikaty Laboratorium nr 5 Podpis elektroniczny i certyfikaty Wprowadzenie W roku 2001 Prezydent RP podpisał ustawę o podpisie elektronicznym, w która stanowi że podpis elektroniczny jest równoprawny podpisowi

Bardziej szczegółowo

Wstęp do systemów wielozadaniowych laboratorium 21 Szyfrowanie

Wstęp do systemów wielozadaniowych laboratorium 21 Szyfrowanie Wstęp do systemów wielozadaniowych laboratorium 21 Jarosław Piersa Wydział Matematyki i Informatyki, Uniwersytet Mikołaja Kopernika 2014-01-23 Cel Cel Cel zajęć szyfrowanie danych wymiana zaszyfrowanych

Bardziej szczegółowo

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna 1. Wstęp Wprowadzenie do PKI Infrastruktura klucza publicznego (ang. PKI - Public Key Infrastructure) to termin dzisiaj powszechnie spotykany. Pod tym pojęciem kryje się standard X.509 opracowany przez

Bardziej szczegółowo

PGP - Pretty Good Privacy. Użycie certyfikatów niekwalifikowanych w programie PGP

PGP - Pretty Good Privacy. Użycie certyfikatów niekwalifikowanych w programie PGP PGP - Pretty Good Privacy Użycie certyfikatów niekwalifikowanych w programie PGP Spis treści: Wstęp...3 Tworzenie klucza prywatnego i certyfikatu...3 Import kluczy z przeglądarki...9 2 Wstęp PGP - to program

Bardziej szczegółowo

Laboratorium nr 3 Podpis elektroniczny i certyfikaty

Laboratorium nr 3 Podpis elektroniczny i certyfikaty Laboratorium nr 3 Podpis elektroniczny i certyfikaty Wprowadzenie W roku 2001 Prezydent RP podpisał ustawę o podpisie elektronicznym, w która stanowi że podpis elektroniczny jest równoprawny podpisowi

Bardziej szczegółowo

2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym)

2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym) Dr inż. Robert Wójcik, p. 313, C-3, tel. 320-27-40 Katedra Informatyki Technicznej (K-9) Wydział Elektroniki (W-4) Politechnika Wrocławska E-mail: Strona internetowa: robert.wojcik@pwr.edu.pl google: Wójcik

Bardziej szczegółowo

Bezpieczna poczta i PGP

Bezpieczna poczta i PGP Bezpieczna poczta i PGP Patryk Czarnik Bezpieczeństwo sieci komputerowych MSUI 2010/11 Poczta elektroniczna zagrożenia Niechciana poczta (spam) Niebezpieczna zawartość poczty Nieuprawniony dostęp (podsłuch)

Bardziej szczegółowo

Instrukcja obsługi certyfikatów w programie pocztowym MS Outlook Express 5.x/6.x

Instrukcja obsługi certyfikatów w programie pocztowym MS Outlook Express 5.x/6.x Spis treści Wstęp... 1 Instalacja certyfikatów w programie pocztowym... 1 Instalacja certyfikatów własnych... 1 Instalacja certyfikatów innych osób... 3 Import certyfikatów innych osób przez odebranie

Bardziej szczegółowo

Przewodnik użytkownika

Przewodnik użytkownika STOWARZYSZENIE PEMI Przewodnik użytkownika wstęp do podpisu elektronicznego kryptografia asymetryczna Stowarzyszenie PEMI Podpis elektroniczny Mobile Internet 2005 1. Dlaczego podpis elektroniczny? Podpis

Bardziej szczegółowo

Podpis elektroniczny

Podpis elektroniczny Podpis elektroniczny Powszechne stosowanie dokumentu elektronicznego i systemów elektronicznej wymiany danych oprócz wielu korzyści, niesie równieŝ zagroŝenia. Niebezpieczeństwa korzystania z udogodnień

Bardziej szczegółowo

WSIZ Copernicus we Wrocławiu

WSIZ Copernicus we Wrocławiu Bezpieczeństwo sieci komputerowych Wykład 4. Robert Wójcik Wyższa Szkoła Informatyki i Zarządzania Copernicus we Wrocławiu Plan wykładu Sylabus - punkty: 4. Usługi ochrony: poufność, integralność, dostępność,

Bardziej szczegółowo

Zarządzanie systemami informatycznymi. Bezpieczeństwo przesyłu danych

Zarządzanie systemami informatycznymi. Bezpieczeństwo przesyłu danych Zarządzanie systemami informatycznymi Bezpieczeństwo przesyłu danych Bezpieczeństwo przesyłu danych Podstawy szyfrowania Szyfrowanie z kluczem prywatnym Szyfrowanie z kluczem publicznym Bezpieczeństwo

Bardziej szczegółowo

Laboratorium nr 2 Szyfrowanie, podpis elektroniczny i certyfikaty

Laboratorium nr 2 Szyfrowanie, podpis elektroniczny i certyfikaty Laboratorium nr 2 Szyfrowanie, podpis elektroniczny i certyfikaty Wprowadzenie W roku 2001 Prezydent RP podpisał ustawę o podpisie elektronicznym, w która stanowi że podpis elektroniczny jest równoprawny

Bardziej szczegółowo

Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami

Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami Serwer SSH Serwer SSH Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami Serwer SSH - Wprowadzenie do serwera SSH Praca na odległość potrzeby w zakresie bezpieczeństwa Identyfikacja

Bardziej szczegółowo

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas. Wykład 11

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas. Wykład 11 Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas Wykład 11 Spis treści 16 Zarządzanie kluczami 3 16.1 Generowanie kluczy................. 3 16.2 Przesyłanie

Bardziej szczegółowo

Bezpieczeństwo usług oraz informacje o certyfikatach

Bezpieczeństwo usług oraz informacje o certyfikatach Bezpieczeństwo usług oraz informacje o certyfikatach Klienci banku powinni stosować się do poniższych zaleceń: nie przechowywać danych dotyczących swojego konta w jawnej postaci w miejscu, z którego mogą

Bardziej szczegółowo

Certyfikat Certum Basic ID. Instrukcja dla użytkowników Windows Vista. wersja 1.3 UNIZETO TECHNOLOGIES SA

Certyfikat Certum Basic ID. Instrukcja dla użytkowników Windows Vista. wersja 1.3 UNIZETO TECHNOLOGIES SA Certyfikat Certum Basic ID Instrukcja dla użytkowników Windows Vista wersja 1.3 Spis treści 1. INSTALACJA CERTYFIKATU... 3 1.1. KLUCZ ZAPISANY BEZPOŚREDNIO DO PRZEGLĄDARKI (NA TYM KOMPUTERZE),... 3 1.2.

Bardziej szczegółowo

Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID

Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID wersja 1.3 Spis treści 1. INSTALACJA CERTYFIKATU... 3 1.1. KLUCZ ZAPISANY BEZPOŚREDNIO DO PRZEGLĄDARKI (NA TYM KOMPUTERZE),... 3 1.2.

Bardziej szczegółowo

Authenticated Encryption

Authenticated Encryption Authenticated Inż. Kamil Zarychta Opiekun: dr Ryszard Kossowski 1 Plan prezentacji Wprowadzenie Wymagania Opis wybranych algorytmów Porównanie mechanizmów Implementacja systemu Plany na przyszłość 2 Plan

Bardziej szczegółowo

Wasze dane takie jak: numery kart kredytowych, identyfikatory sieciowe. kradzieŝy! Jak się przed nią bronić?

Wasze dane takie jak: numery kart kredytowych, identyfikatory sieciowe. kradzieŝy! Jak się przed nią bronić? Bezpieczeństwo Danych Technologia Informacyjna Uwaga na oszustów! Wasze dane takie jak: numery kart kredytowych, identyfikatory sieciowe czy hasła mogą być wykorzystane do kradzieŝy! Jak się przed nią

Bardziej szczegółowo

1. MOZILLA THUNDERBIRD (31.3.0) 2 2. WINDOWS LIVE MAIL 2011 13 3. THE BAT HOME EDITION (6.7.7.0 32 BIT) 30

1. MOZILLA THUNDERBIRD (31.3.0) 2 2. WINDOWS LIVE MAIL 2011 13 3. THE BAT HOME EDITION (6.7.7.0 32 BIT) 30 Zakładamy, że użytkownik posiada paczkę pfx z certyfikatem I kluczem prywatnym. Poniższe informacje dotyczą wyłącznie instalacji certyfikatu własnego (z pliku pfx) oraz osoby trzeciej. 1. MOZILLA THUNDERBIRD

Bardziej szczegółowo

Wykład 4 Bezpieczeństwo przesyłu informacji; Szyfrowanie

Wykład 4 Bezpieczeństwo przesyłu informacji; Szyfrowanie Wykład 4 Bezpieczeństwo przesyłu informacji; Szyfrowanie rodzaje szyfrowania kryptografia symetryczna i asymetryczna klucz publiczny i prywatny podpis elektroniczny certyfikaty, CA, PKI IPsec tryb tunelowy

Bardziej szczegółowo

Wykład 4. Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz

Wykład 4. Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz Wykład 4 Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz Struktura wykładu 1. Protokół SSL do zabezpieczenia aplikacji na poziomie protokołu transportowego

Bardziej szczegółowo

Bezpieczna poczta i PGP

Bezpieczna poczta i PGP Bezpieczna poczta i PGP Patryk Czarnik Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski Bezpieczeństwo sieci komputerowych MSUI 2009/10 Patryk Czarnik (MIMUW) 06 PGP BSK 2009/10 1 / 24

Bardziej szczegółowo

Bezpieczeństwo w sieci I. a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp.

Bezpieczeństwo w sieci I. a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp. Bezpieczeństwo w sieci I a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp. Kontrola dostępu Sprawdzanie tożsamości Zabezpieczenie danych przed podsłuchem Zabezpieczenie danych przed kradzieżą

Bardziej szczegółowo

Sieci komputerowe. Wykład 9: Elementy kryptografii. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Sieci komputerowe. Wykład 9: Elementy kryptografii. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe Wykład 9: Elementy kryptografii Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 9 1 / 32 Do tej pory chcieliśmy komunikować się efektywnie,

Bardziej szczegółowo

Instrukcja pobrania i instalacji. certyfikatu Microsoft Code Signing. wersja 1.4

Instrukcja pobrania i instalacji. certyfikatu Microsoft Code Signing. wersja 1.4 Instrukcja pobrania i instalacji certyfikatu Microsoft Code Signing wersja 1.4 Spis treści 1. WSTĘP... 4 2. TWORZENIE CERTYFIKATU... 4 3. WERYFIKACJA... 9 3.1. WERYFIKACJA DOKUMENTÓW... 9 3.1.1. W przypadku

Bardziej szczegółowo

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 1

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś  Wykład 1 Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8physdamuedupl/~tanas Wykład 1 Spis treści 1 Kryptografia klasyczna wstęp 4 11 Literatura 4 12 Terminologia 6 13 Główne postacie

Bardziej szczegółowo

Podstawy systemów kryptograficznych z kluczem jawnym RSA

Podstawy systemów kryptograficznych z kluczem jawnym RSA Podstawy systemów kryptograficznych z kluczem jawnym RSA RSA nazwa pochodząca od nazwisk twórców systemu (Rivest, Shamir, Adleman) Systemów z kluczem jawnym można używać do szyfrowania operacji przesyłanych

Bardziej szczegółowo

INSTRUKCJA AKTYWACJI I INSTALACJI CERTYFIKATU ID

INSTRUKCJA AKTYWACJI I INSTALACJI CERTYFIKATU ID Instrukcja jak aktywować certyfikat BASIC ID oraz PROFESSIONAL ID znajduje się na stronie www.efpe.pl dla zalogowanych użytkowników. Login i hasło do strony efpe.pl znajduje się wewnątrz twojego identyfikatora

Bardziej szczegółowo

Wykład 3 Bezpieczeństwo przesyłu informacji; Szyfrowanie

Wykład 3 Bezpieczeństwo przesyłu informacji; Szyfrowanie Wykład 3 Bezpieczeństwo przesyłu informacji; Szyfrowanie rodzaje szyfrowania kryptografia symetryczna i asymetryczna klucz publiczny i prywatny podpis elektroniczny certyfikaty, CA, PKI IPsec tryb tunelowy

Bardziej szczegółowo

n = p q, (2.2) przy czym p i q losowe duże liczby pierwsze.

n = p q, (2.2) przy czym p i q losowe duże liczby pierwsze. Wykład 2 Temat: Algorytm kryptograficzny RSA: schemat i opis algorytmu, procedura szyfrowania i odszyfrowania, aspekty bezpieczeństwa, stosowanie RSA jest algorytmem z kluczem publicznym i został opracowany

Bardziej szczegółowo

INSTRUKCJA INSTALACJI I OBSŁUGI GPG4Win

INSTRUKCJA INSTALACJI I OBSŁUGI GPG4Win INSTRUKCJA INSTALACJI I OBSŁUGI GPG4Win Łukasz Awsiukiewicz Solid Security wew 1211 l.awsiukiewicz@solidsecurity.pl wersja 1.0 Pobieramy program gpg4win ze strony http://www.gpg4win.org/download.html.

Bardziej szczegółowo

Bezpiecze ństwo systemów komputerowych.

Bezpiecze ństwo systemów komputerowych. Ustawa o podpisie cyfrowym. Infrastruktura klucza publicznego PKI. Bezpiecze ństwo systemów komputerowych. Ustawa o podpisie cyfrowym. Infrastruktura klucza publicznego PKI. Autor: Wojciech Szymanowski

Bardziej szczegółowo

I Generowanie pary kluczy (prywatny i publiczny)

I Generowanie pary kluczy (prywatny i publiczny) What is Gpg4win? Wikipedia answers this question as follows: Gpg4win is an installation package for Windows (2000/XP/2003/Vista) with computer programs and handbooks for e-mail and file encryption. It

Bardziej szczegółowo

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 9

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś  Wykład 9 Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas Wykład 9 Spis treści 14 Podpis cyfrowy 3 14.1 Przypomnienie................... 3 14.2 Cechy podpisu...................

Bardziej szczegółowo

BSK. Copyright by Katarzyna Trybicka-Fancik 1. Bezpieczeństwo systemów komputerowych. Podpis cyfrowy. Podpisy cyfrowe i inne protokoły pośrednie

BSK. Copyright by Katarzyna Trybicka-Fancik 1. Bezpieczeństwo systemów komputerowych. Podpis cyfrowy. Podpisy cyfrowe i inne protokoły pośrednie Bezpieczeństwo systemów komputerowych Podpis cyfrowy Podpisy cyfrowe i inne protokoły pośrednie Polski Komitet Normalizacyjny w grudniu 1997 ustanowił pierwszą polską normę określającą schemat podpisu

Bardziej szczegółowo

Technologia Internetowa w organizacji giełdy przemysłowej

Technologia Internetowa w organizacji giełdy przemysłowej Technologia Internetowa w organizacji giełdy przemysłowej Poruszane problemy Handel elektroniczny - giełda przemysłowa Organizacja funkcjonalna giełdy Problemy techniczne tworzenia giełdy internetowej

Bardziej szczegółowo

Bezpieczeństwo systemów komputerowych. Opis działania PGP. Poczta elektroniczna. System PGP (pretty good privacy) Sygnatura cyfrowa MD5

Bezpieczeństwo systemów komputerowych. Opis działania PGP. Poczta elektroniczna. System PGP (pretty good privacy) Sygnatura cyfrowa MD5 Bezpieczeństwo systemów komputerowych Poczta elektroniczna Usługi systemu PGP szyfrowanie u IDEA, RSA sygnatura cyfrowa RSA, D5 kompresja ZIP zgodność poczty elektronicznej konwersja radix-64 segmentacja

Bardziej szczegółowo

Zastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA

Zastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA Zastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA Grzegorz Bobiński Uniwersytet Mikołaja Kopernika Toruń, 22.05.2010 Kodowanie a szyfrowanie kodowanie sposoby przesyłania danych tak, aby

Bardziej szczegółowo

Sieci komputerowe. Wykład 11: Podstawy kryptografii. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Sieci komputerowe. Wykład 11: Podstawy kryptografii. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe Wykład 11: Podstawy kryptografii Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 11 1 / 35 Spis treści 1 Szyfrowanie 2 Uwierzytelnianie

Bardziej szczegółowo

Podstawy Secure Sockets Layer

Podstawy Secure Sockets Layer Podstawy Secure Sockets Layer Michał Grzejszczak 20 stycznia 2003 Spis treści 1 Wstęp 2 2 Protokół SSL 2 3 Szyfry używane przez SSL 3 3.1 Lista szyfrów.................................... 3 4 Jak działa

Bardziej szczegółowo

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA VPN Virtual Private Network Użycie certyfikatów niekwalifikowanych w sieciach VPN wersja 1.1 Spis treści 1. CO TO JEST VPN I DO CZEGO SŁUŻY... 3 2. RODZAJE SIECI VPN... 3 3. ZALETY STOSOWANIA SIECI IPSEC

Bardziej szczegółowo

Zadanie 1: Protokół ślepych podpisów cyfrowych w oparciu o algorytm RSA

Zadanie 1: Protokół ślepych podpisów cyfrowych w oparciu o algorytm RSA Informatyka, studia dzienne, inż. I st. semestr VI Podstawy Kryptografii - laboratorium 2010/2011 Prowadzący: prof. dr hab. Włodzimierz Jemec poniedziałek, 08:30 Data oddania: Ocena: Marcin Piekarski 150972

Bardziej szczegółowo

Outlook Instrukcja podpisywania i szyfrowania wiadomości certyfikatem niekwalifikowanym.

Outlook Instrukcja podpisywania i szyfrowania wiadomości  certyfikatem niekwalifikowanym. Outlook 2016. Instrukcja podpisywania i szyfrowania wiadomości e-mail certyfikatem niekwalifikowanym. Białystok, 16-08-2017 Spis treści 1 Podpisywanie wiadomości e-mail certyfikatem niekwalifikowanym....

Bardziej szczegółowo

Autor: Opis implementacji: Zaawansowane użytkowanie Linuksa, podstawowe informacje o bezpieczeństwie danych i szyfrowaniu. A B C D E F G H I J

Autor: Opis implementacji: Zaawansowane użytkowanie Linuksa, podstawowe informacje o bezpieczeństwie danych i szyfrowaniu. A B C D E F G H I J Nazwa implementacji: Szyfrowanie Autor: Adam Jurkiewicz Opis implementacji: Zaawansowane użytkowanie Linuksa, podstawowe informacje o bezpieczeństwie danych i szyfrowaniu. Na kartce rozpisz szyfrowanie

Bardziej szczegółowo

Technologie informacyjne

Technologie informacyjne Technologie informacyjne Laboratorium, lista 2 Część 1 W tej części będziemy pracować w systemie Linux (dowolna spośród 2 dystrybucji). 1. Wygeneruj klucz prywatny i publiczny. 2. Wyeksportuj swój klucz

Bardziej szczegółowo

Korzystanie z Certyfikatów CC Signet w programie MS Outlook 98

Korzystanie z Certyfikatów CC Signet w programie MS Outlook 98 Korzystanie z Certyfikatów CC Signet w programie MS Outlook 98 1. Wprowadzenie... 2 2. Podpisywanie i szyfrowanie wiadomości pocztowych... 2 2.1. Wysyłanie wiadomości z podpisem cyfrowym... 3 2.2. Odbieranie

Bardziej szczegółowo

Wykład 4. komputerowych Protokoły SSL i TLS główne slajdy. 26 października 2011. Igor T. Podolak Instytut Informatyki Uniwersytet Jagielloński

Wykład 4. komputerowych Protokoły SSL i TLS główne slajdy. 26 października 2011. Igor T. Podolak Instytut Informatyki Uniwersytet Jagielloński Wykład 4 Protokoły SSL i TLS główne slajdy 26 października 2011 Instytut Informatyki Uniwersytet Jagielloński 4.1 Secure Sockets Layer i Transport Layer Security SSL zaproponowany przez Netscape w 1994

Bardziej szczegółowo

KUS - KONFIGURACJA URZĄDZEŃ SIECIOWYCH - E.13 ZABEZPIECZANIE DOSTĘPU DO SYSTEMÓW OPERACYJNYCH KOMPUTERÓW PRACUJĄCYCH W SIECI.

KUS - KONFIGURACJA URZĄDZEŃ SIECIOWYCH - E.13 ZABEZPIECZANIE DOSTĘPU DO SYSTEMÓW OPERACYJNYCH KOMPUTERÓW PRACUJĄCYCH W SIECI. Zabezpieczanie systemów operacyjnych jest jednym z elementów zabezpieczania systemów komputerowych, a nawet całych sieci komputerowych. Współczesne systemy operacyjne są narażone na naruszenia bezpieczeństwa

Bardziej szczegółowo

Bezpieczeństwo systemów komputerowych

Bezpieczeństwo systemów komputerowych Bezpieczeństwo systemów komputerowych Bezpieczeństwo poczty elektronicznej Aleksy Schubert (Marcin Peczarski) Instytut Informatyki Uniwersytetu Warszawskiego 20 grudnia 2016 Wykorzystano materiały Michała

Bardziej szczegółowo

x60bezpieczeństwo SYSTEMÓW KOMPUTEROWYCH Bezpieczeństwo poczty elektronicznej

x60bezpieczeństwo SYSTEMÓW KOMPUTEROWYCH Bezpieczeństwo poczty elektronicznej SYSTEMÓW KOMPUTEROWYCH x60bezpieczeństwo Bezpieczeństwo poczty elektronicznej Istnieje wiele sposobów zabezpieczania poczty, każdy z nich ma jakąś mocną stronę i przypuszczalnie dużo słabych stron. Zabezpieczenie

Bardziej szczegółowo

Bezpieczeństwo danych, zabezpieczanie safety, security

Bezpieczeństwo danych, zabezpieczanie safety, security Bezpieczeństwo danych, zabezpieczanie safety, security Kryptologia Kryptologia, jako nauka ścisła, bazuje na zdobyczach matematyki, a w szczególności teorii liczb i matematyki dyskretnej. Kryptologia(zgr.κρυπτός

Bardziej szczegółowo

Bringing privacy back

Bringing privacy back Bringing privacy back SZCZEGÓŁY TECHNICZNE Jak działa Usecrypt? DEDYKOWANA APLIKACJA DESKTOPOWA 3 W przeciwieństwie do wielu innych produktów typu Dropbox, Usecrypt to autorska aplikacja, która pozwoliła

Bardziej szczegółowo

Warsztaty z Sieci komputerowych Lista 7

Warsztaty z Sieci komputerowych Lista 7 Warsztaty z Sieci komputerowych Lista 7 Na dzisiejszej pracowni karty enp4s0 są podpięte są do koncentratora, zaś karty enp3s0 standardowo do przełącznika. W pierwszym zadaniu będziemy korzystać z karty

Bardziej szczegółowo

PuTTY. Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP. Inne interesujące programy pakietu PuTTY. Kryptografia symetryczna

PuTTY. Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP. Inne interesujące programy pakietu PuTTY. Kryptografia symetryczna PuTTY Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP Marcin Pilarski PuTTY emuluje terminal tekstowy łączący się z serwerem za pomocą protokołu Telnet, Rlogin oraz SSH1 i SSH2. Implementuje

Bardziej szczegółowo

systemów intra- i internetowych Platformy softwarowe dla rozwoju Architektura Internetu (2) Plan prezentacji: Architektura Internetu (1)

systemów intra- i internetowych Platformy softwarowe dla rozwoju Architektura Internetu (2) Plan prezentacji: Architektura Internetu (1) Maciej Zakrzewicz Platformy softwarowe dla rozwoju systemów intra- i internetowych Architektura Internetu (1) Internet jest zbiorem komputerów podłączonych do wspólnej, ogólnoświatowej sieci komputerowej

Bardziej szczegółowo

Sieci komputerowe Wykład 7. Bezpieczeństwo w sieci. Paweł Niewiadomski Katedra Informatyki Stosowanej Wydział Matematyki UŁ niewiap@math.uni.lodz.

Sieci komputerowe Wykład 7. Bezpieczeństwo w sieci. Paweł Niewiadomski Katedra Informatyki Stosowanej Wydział Matematyki UŁ niewiap@math.uni.lodz. Sieci komputerowe Wykład 7. Bezpieczeństwo w sieci Paweł Niewiadomski Katedra Informatyki Stosowanej Wydział Matematyki UŁ niewiap@math.uni.lodz.pl Zagadnienia związane z bezpieczeństwem Poufność (secrecy)

Bardziej szczegółowo

BSK. Copyright by Katarzyna Trybicka-Fancik 1. Nowy klucz jest jedynie tak bezpieczny jak klucz stary. Bezpieczeństwo systemów komputerowych

BSK. Copyright by Katarzyna Trybicka-Fancik 1. Nowy klucz jest jedynie tak bezpieczny jak klucz stary. Bezpieczeństwo systemów komputerowych Bezpieczeństwo systemów komputerowych Zarządzanie kluczami Wytwarzanie kluczy Zredukowana przestrzeń kluczy Nieodpowiedni wybór kluczy Wytwarzanie kluczy losowych Niezawodne źródło losowe Generator bitów

Bardziej szczegółowo

Instrukcja aktywacji i instalacji Certum Code Signing

Instrukcja aktywacji i instalacji Certum Code Signing Instrukcja aktywacji i instalacji Code Signing S t r o n a 2 Spis treści 1 Opis produktu... 3 2 Instalacja certyfikatu... 3 2.1 Wymagania... 3 2.2 Aktywacja certyfikatu... 3 3 Wgrywanie certyfikatu na

Bardziej szczegółowo

Certyfikat niekwalifikowany zaufany Certum Silver. Instalacja i użytkowanie pod Windows Vista. wersja 1.0 UNIZETO TECHNOLOGIES SA

Certyfikat niekwalifikowany zaufany Certum Silver. Instalacja i użytkowanie pod Windows Vista. wersja 1.0 UNIZETO TECHNOLOGIES SA Certyfikat niekwalifikowany zaufany Certum Silver Instalacja i użytkowanie pod Windows Vista wersja 1.0 Spis treści 1. POBRANIE CERTYFIKATU SILVER... 3 2. IMPORT CERTYFIKATU DO PROGRAMU POCZTA SYSTEMU

Bardziej szczegółowo

Bezpieczeństwo systemów komputerowych. Poczta elektroniczna. System PGP (pretty good privacy) Opis działania PGP BSK_2003

Bezpieczeństwo systemów komputerowych. Poczta elektroniczna. System PGP (pretty good privacy) Opis działania PGP BSK_2003 Bezpieczeństwo systemów komputerowych Poczta elektroniczna mgr Katarzyna Trybicka-Francik kasiat@zeus.polsl.gliwice.pl pok. 503 System PGP (pretty good privacy) Dzieło Phila Zimmermanna http://www.philzimmermann.com/

Bardziej szczegółowo

Zamiana porcji informacji w taki sposób, iż jest ona niemożliwa do odczytania dla osoby postronnej. Tak zmienione dane nazywamy zaszyfrowanymi.

Zamiana porcji informacji w taki sposób, iż jest ona niemożliwa do odczytania dla osoby postronnej. Tak zmienione dane nazywamy zaszyfrowanymi. Spis treści: Czym jest szyfrowanie Po co nam szyfrowanie Szyfrowanie symetryczne Szyfrowanie asymetryczne Szyfrowanie DES Szyfrowanie 3DES Szyfrowanie IDEA Szyfrowanie RSA Podpis cyfrowy Szyfrowanie MD5

Bardziej szczegółowo

SSL (Secure Socket Layer)

SSL (Secure Socket Layer) SSL --- Secure Socket Layer --- protokół bezpiecznej komunikacji między klientem a serwerem, stworzony przez Netscape. SSL w założeniu jest podkładką pod istniejące protokoły, takie jak HTTP, FTP, SMTP,

Bardziej szczegółowo

Plan wykładu. OpenPGP. Tożsamość i prywatność Po co szyfrować/uwierzytelniać dane?

Plan wykładu. OpenPGP. Tożsamość i prywatność Po co szyfrować/uwierzytelniać dane? Plan wykładu Ideologia Kryptologii Tożsamość i prywatność Po co szyfrować/uwierzytelniać dane? ABC kryptografii Szyfrowanie symetryczne i asymetryczne Moc kluczy -- popularne algorytmy OpenPGP Standard

Bardziej szczegółowo

Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas)

Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas) Hosting WWW Bezpieczeństwo hostingu WWW Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas) Szyfrowana wersja protokołu HTTP Kiedyś używany do specjalnych zastosowań (np. banki internetowe), obecnie zaczyna

Bardziej szczegółowo

GNU Privacy Guard - instrukcja

GNU Privacy Guard - instrukcja GNU Privacy Guard - instrukcja Instrukcja GnuPG jest ona przeznaczona dla użytkowników Windows którzy pierwszy raz mają z tym programem styczność. Z tego opisu dowiesz się jak zainstalować skonfigurować

Bardziej szczegółowo

Zastosowania PKI dla wirtualnych sieci prywatnych

Zastosowania PKI dla wirtualnych sieci prywatnych Zastosowania PKI dla wirtualnych sieci prywatnych Andrzej Chrząszcz NASK Agenda Wstęp Sieci Wirtualne i IPSEC IPSEC i mechanizmy bezpieczeństwa Jak wybrać właściwą strategię? PKI dla VPN Co oferują dostawcy

Bardziej szczegółowo

Exchange 2007 Konfiguracja protokołu SSL/TLS w serwerze pocztowym Exchange 2007 wersja 1.1 UNIZETO TECHNOLOGIES S.A.

Exchange 2007 Konfiguracja protokołu SSL/TLS w serwerze pocztowym Exchange 2007 wersja 1.1 UNIZETO TECHNOLOGIES S.A. Exchange 2007 Konfiguracja protokołu SSL/TLS w serwerze pocztowym Exchange 2007 wersja 1.1 Spis treści 1. GENEROWANIE ŻĄDANIA WYSTAWIENIA CERTYFIKATU... 3 2. WYSYŁANIE ŻĄDANIA DO CERTUM... 4 5. INSTALACJA

Bardziej szczegółowo

Bezpieczeństwo korespondencji elektronicznej

Bezpieczeństwo korespondencji elektronicznej Marzec 2012 Bezpieczeństwo korespondencji elektronicznej Ochrona przed modyfikacją (integralność), Uniemożliwienie odczytania (poufność), Upewnienie adresata, iż podpisany nadawca jest faktycznie autorem

Bardziej szczegółowo

Microsoft Outlook Express 6.0 PL Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Microsoft Outlook Express 6.0 PL. wersja 1.

Microsoft Outlook Express 6.0 PL Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Microsoft Outlook Express 6.0 PL. wersja 1. Microsoft Outlook Express 6.0 PL Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Microsoft Outlook Express 6.0 PL wersja 1.0 Spis treści 1. WSTĘP... 3 2. KONFIGURACJA SKRZYNKI POCZTOWEJ

Bardziej szczegółowo

Warsztaty z Sieci komputerowych Lista 7

Warsztaty z Sieci komputerowych Lista 7 Warsztaty z Sieci komputerowych Lista 7 1 Uwagi ogólne Na początku pracy wydaj polecenie netmode lab a później dhclient eth0. 2 Zadania do wykonania Zadanie 1. Uruchom klienta ftp poleceniem $> lftp a

Bardziej szczegółowo

DESlock+ szybki start

DESlock+ szybki start DESlock+ szybki start Wersja centralnie zarządzana Wersja bez centralnej administracji standalone WAŻNE! Pamiętaj, że jeśli chcesz korzystać z centralnego zarządzania koniecznie zacznij od instalacji serwera

Bardziej szczegółowo

Instrukcja sprawdzani, podpisywani i szyfrowania plików do systemu CerBeR

Instrukcja sprawdzani, podpisywani i szyfrowania plików do systemu CerBeR 1. Wymagania wstępne do poprawnego działania programu wymagane jest aby na komputerze zainstalowany był.net Framework 2.0 ( 2.0.50727.42 ) aplikacja testowana była tylko na systemach Windows 2000 SP4 i

Bardziej szczegółowo

System anonimowej i poufnej poczty elektronicznej. Jakub Piotrowski

System anonimowej i poufnej poczty elektronicznej. Jakub Piotrowski System anonimowej i poufnej poczty elektronicznej Jakub Piotrowski Plan prezentacji Wprowadzenie Systemy ochrony poczty elektronicznej Anonimowa poczta elektroniczna Projekt systemu pocztowego Podsumowanie

Bardziej szczegółowo

Protokoły zdalnego logowania Telnet i SSH

Protokoły zdalnego logowania Telnet i SSH Protokoły zdalnego logowania Telnet i SSH Krzysztof Maćkowiak Wprowadzenie Wykorzystując Internet mamy możliwość uzyskania dostępu do komputera w odległej sieci z wykorzystaniem swojego komputera, który

Bardziej szczegółowo

Java Code Signing 1.4 6.0. UŜycie certyfikatów niekwalifikowanych do podpisywania kodu w technologii Java. wersja 1.2 UNIZETO TECHNOLOGIES SA

Java Code Signing 1.4 6.0. UŜycie certyfikatów niekwalifikowanych do podpisywania kodu w technologii Java. wersja 1.2 UNIZETO TECHNOLOGIES SA UŜycie certyfikatów niekwalifikowanych do podpisywania kodu w technologii Java wersja 1.2 Spis treści WSTĘP... 3 1. TWORZENIE KLUCZA PRYWATNEGO I CERTYFIKATU... 3 1.1. TWORZENIE śądania CERTYFIKATU (CSR)...

Bardziej szczegółowo

Certyfikat niekwalifikowany zaufany Certum Basic ID. Instrukcja dla użytkowników Windows Vista. wersja 1.2 UNIZETO TECHNOLOGIES SA

Certyfikat niekwalifikowany zaufany Certum Basic ID. Instrukcja dla użytkowników Windows Vista. wersja 1.2 UNIZETO TECHNOLOGIES SA Certyfikat niekwalifikowany zaufany Certum Basic ID Instrukcja dla użytkowników Windows Vista wersja 1.2 Spis treści 1 ZAKUP I AKTYWACJA CERTYFIKATU BASIC ID... 3 1.1. GENEROWANIE PARY KLUCZY... 13 1.1.1.

Bardziej szczegółowo

e-awizo SYSTEM POTWIERDZANIA DORĘCZEŃ POCZTY ELEKTRONICZNEJ

e-awizo SYSTEM POTWIERDZANIA DORĘCZEŃ POCZTY ELEKTRONICZNEJ e-awizo SYSTEM POTWIERDZANIA DORĘCZEŃ POCZTY ELEKTRONICZNEJ www.e-awizo.pl BrainSoft sp. z o. o. ul. Bolesława Chrobrego 14/2 65-052 Zielona Góra tel.68 455 77 44 fax 68 455 77 40 e-mail: biuro@brainsoft.pl

Bardziej szczegółowo

Usługi sieciowe systemu Linux

Usługi sieciowe systemu Linux Usługi sieciowe systemu Linux 1. Serwer WWW Najpopularniejszym serwerem WWW jest Apache, dostępny dla wielu platform i rozprowadzany w pakietach httpd. Serwer Apache bardzo często jest wykorzystywany do

Bardziej szczegółowo

Certyfikat niekwalifikowany zaufany Certum Silver. Instrukcja dla uŝytkowników Windows Vista. wersja 1.1 UNIZETO TECHNOLOGIES SA

Certyfikat niekwalifikowany zaufany Certum Silver. Instrukcja dla uŝytkowników Windows Vista. wersja 1.1 UNIZETO TECHNOLOGIES SA Certyfikat niekwalifikowany zaufany Certum Silver Instrukcja dla uŝytkowników Windows Vista wersja 1.1 Spis treści 1. POBRANIE CERTYFIKATU SILVER... 3 2. IMPORTOWANIE CERTYFIKATU DO PROGRAMU POCZTA SYSTEMU

Bardziej szczegółowo

Strategia gospodarki elektronicznej

Strategia gospodarki elektronicznej Strategia gospodarki elektronicznej Andrzej GRZYWAK Poruszane problemy Modele gospodarki elektronicznej Handel elektroniczny - giełda przemysłowa Organizacja funkcjonalna giełdy Problemy techniczne tworzenia

Bardziej szczegółowo

Laboratorium nr 4 Sieci VPN

Laboratorium nr 4 Sieci VPN Laboratorium nr 4 Sieci VPN Wprowadzenie Sieć VPN (Virtual Private Network) to sieć komputerowa, która pomimo że używa publicznej infrastruktury (np. sieć Internet), jest w stanie zapewnić wysoki poziom

Bardziej szczegółowo

Opinia w sprawie bezpieczeństwa danych przekazywanych przy użyciu poczty elektronicznej.

Opinia w sprawie bezpieczeństwa danych przekazywanych przy użyciu poczty elektronicznej. Opinia w sprawie bezpieczeństwa danych przekazywanych przy użyciu poczty elektronicznej. 2 Jak zapewnić bezpieczeństwo informacji przekazywanej przy użyciu poczty elektronicznej, to kwestia, która wciąż

Bardziej szczegółowo

System Użytkowników Wirtualnych

System Użytkowników Wirtualnych System Użytkowników Wirtualnych Michał Jankowski Paweł Wolniewicz jankowsk@man.poznan.pl pawelw@man.poznan.pl Spis treści Podstawowe pojęcia Uwierzytelnianie w Globusie Autoryzacja w Globusie System Użytkowników

Bardziej szczegółowo

Instrukcja generowania żądania CSR SOW WERSJA 1.6

Instrukcja generowania żądania CSR SOW WERSJA 1.6 Instrukcja generowania żądania CSR SOW WERSJA 1.6 Informacja o wydaniu Data wydania Wersja Opis wydania 2018.01.11 1.0 Wydanie pierwsze 2018.01.26 1.1 Wydanie 1.1 2018.02.02 1.2 Wydanie 1.2 2018.02.13

Bardziej szczegółowo

Laboratorium Programowania Kart Elektronicznych

Laboratorium Programowania Kart Elektronicznych Laboratorium Programowania Kart Elektronicznych Marek Gosławski Przygotowanie do zajęć aktywne ekonto wygenerowany certyfikat sprawna legitymacja studencka (lub inna karta) Potrzebne wiadomości mechanizm

Bardziej szczegółowo

Protokół Kerberos BSK_2003. Copyright by K. Trybicka-Francik 1. Bezpieczeństwo systemów komputerowych. Złożone systemy kryptograficzne

Protokół Kerberos BSK_2003. Copyright by K. Trybicka-Francik 1. Bezpieczeństwo systemów komputerowych. Złożone systemy kryptograficzne Bezpieczeństwo systemów komputerowych Złożone systemy kryptograficzne mgr Katarzyna Trybicka-Francik kasiat@zeus.polsl.gliwice.pl pok. 503 Protokół Kerberos Protokół Kerberos Usługa uwierzytelniania Projekt

Bardziej szczegółowo

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych. w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych. w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA Użycie certyfikatów niekwalifikowanych w sieciach VPN wersja 1.1 Spis treści 1. CO TO JEST VPN I DO CZEGO SŁUŻY... 3 2. RODZAJE SIECI VPN... 3 3. ZALETY STOSOWANIA SIECI IPSEC VPN... 3 4. METODY UWIERZYTELNIANIA...

Bardziej szczegółowo

Tworzenie certyfikatów OpenPGP/GnuPG w programie Kleopatra (element pakietu Gpg4win)

Tworzenie certyfikatów OpenPGP/GnuPG w programie Kleopatra (element pakietu Gpg4win) Tworzenie certyfikatów OpenPGP/GnuPG w programie Kleopatra (element pakietu Gpg4win) Certyfikat zawiera klucz publiczny/prywatny, adres e-mail, nazwę właściciela i inne tzw. metadane. W przypadku OpenPGP

Bardziej szczegółowo

ZiMSK. Konsola, TELNET, SSH 1

ZiMSK. Konsola, TELNET, SSH 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Konsola, TELNET, SSH 1 Wykład

Bardziej szczegółowo

Problemy z bezpieczeństwem w sieci lokalnej

Problemy z bezpieczeństwem w sieci lokalnej Problemy z bezpieczeństwem w sieci lokalnej możliwości podsłuchiwania/przechwytywania ruchu sieciowego pakiet dsniff demonstracja kilku narzędzi z pakietu dsniff metody przeciwdziałania Podsłuchiwanie

Bardziej szczegółowo

Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP. Marcin Pilarski

Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP. Marcin Pilarski Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP Marcin Pilarski PuTTY PuTTY emuluje terminal tekstowy łączący się z serwerem za pomocą protokołu Telnet, Rlogin oraz SSH1 i SSH2. Implementuje

Bardziej szczegółowo

PODPIS ELEKTRONICZNY. Uzyskanie certyfikatu. Klucze Publiczny i Prywatny zawarte są w Certyfikacie, który zazwyczaj obejmuje:

PODPIS ELEKTRONICZNY. Uzyskanie certyfikatu. Klucze Publiczny i Prywatny zawarte są w Certyfikacie, który zazwyczaj obejmuje: PODPIS ELEKTRONICZNY Bezpieczny Podpis Elektroniczny to podpis elektroniczny, któremu Ustawa z dnia 18 września 2001 r. o podpisie elektronicznym nadaje walor zrównanego z podpisem własnoręcznym. Podpis

Bardziej szczegółowo

POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH

POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH Krajowa Izba Rozliczeniowa S.A. POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH Wersja 1.5 Historia dokumentu Numer wersji Status Data wydania 1.0 Dokument zatwierdzony przez Zarząd

Bardziej szczegółowo

Bezpieczeństwo w Internecie

Bezpieczeństwo w Internecie Elektroniczne Przetwarzanie Informacji Konsultacje: czw. 14.00-15.30, pokój 3.211 Plan prezentacji Szyfrowanie Cechy bezpiecznej komunikacji Infrastruktura klucza publicznego Plan prezentacji Szyfrowanie

Bardziej szczegółowo

Podpisywanie i bezpieczne uruchamianie apletów wg http://java.sun.com/docs/books/tutorial/

Podpisywanie i bezpieczne uruchamianie apletów wg http://java.sun.com/docs/books/tutorial/ Podpisywanie i bezpieczne uruchamianie apletów wg http://java.sun.com/docs/books/tutorial/ security1.2/ 1 Ograniczanie zabezpieczeń przed uruchamianymi apletami napisanymi przez uwierzytelnianych autorów

Bardziej szczegółowo

Protokół SSL/TLS. Algorytmy wymiany klucza motywacja

Protokół SSL/TLS. Algorytmy wymiany klucza motywacja Protokół SSL/TLS Patryk Czarnik Bezpieczeństwo sieci komputerowych MSUI 2009/10 Algorytmy wymiany klucza motywacja Kryptografia symetryczna efektywna Ale wymagana znajomość tajnego klucza przez obie strony

Bardziej szczegółowo

Laboratorium nr 5 Sieci VPN

Laboratorium nr 5 Sieci VPN Laboratorium nr 5 Sieci VPN Wprowadzenie Sieć VPN (Virtual Private Network) to sieć komputerowa, która pomimo że używa publicznej infrastruktury (np. sieć Internet), jest w stanie zapewnić wysoki poziom

Bardziej szczegółowo

POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH

POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH Krajowa Izba Rozliczeniowa S.A. POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH Wersja 1.7 Historia dokumentu Numer wersji Status Data wydania 1.0 Dokument zatwierdzony przez Zarząd

Bardziej szczegółowo